Принципы построения СКУД с использованием технологии proximity Текст научной статьи по специальности «Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства»

Научная статья на тему 'Принципы построения СКУД с использованием технологии proximity' по специальности 'Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства' Читать статью
Pdf скачать pdf Quote цитировать Review рецензии
Авторы
Журнал
Выпуск № 1 /
Коды
  • ГРНТИ: 81 — Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства

Статистика по статье
  • 37
    читатели
  • 22
    скачивания
  • 0
    в избранном
  • 0
    соц.сети

Ключевые слова
  • СКУД
  • RFID-КАРТЫ
  • КОНТРОЛЬ ДОСТУПА
  • ACS
  • RFID-CARD
  • ACCESS CONTROL

Аннотация
научной статьи
по общим и комплексным проблемам технических и прикладных наук и отраслей народного хозяйства, автор научной работы — Душа Игорь Федорович, Михайлов Дмитрий Михайлович

В данной статье рассматриваются вопросы безопасности, связанные с использованием бесконтактных идентификаторов, основанных на технологии радиочастотной идентификации (RFID). Автор рассказывает о главных проблемах защищенности такого рода идентификаторов и обозначает основные методы повышения уровня безопасности. В статье показывается, что большинство RFID-карт сегодня не имеет должной защиты. Причем рассматриваются как технические методы, так и организационные и даже связанные с криптографическими методами обеспечения информационной безопасности.

Abstract 2014 year, author — Dusha Igor Fedorovich, Mihaylov Dmitriy Mihaylovich

This article deals with the security issues associated with the usage of contactless identifiers based on radio frequency identification technology (RFID). The author tells about the major issues of this kind of security identifiers and represents the main methods to improve the level of security. The paper shows that the majority of RFID-cards today has no adequate protection and regarded as techniques and organizational and even associated with cryptographic methods of information security.

Научная статья по специальности "Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства" из научного журнала "Спецтехника и связь", Душа Игорь Федорович, Михайлов Дмитрий Михайлович

 
Читайте также
Читайте также
Читайте также
Читайте также
Рецензии [0]

Похожие темы
научных работ
по общим и комплексным проблемам технических и прикладных наук и отраслей народного хозяйства , автор научной работы — Душа Игорь Федорович, Михайлов Дмитрий Михайлович

Текст
научной работы
на тему "Принципы построения СКУД с использованием технологии proximity". Научная статья по специальности "Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства"

ДУША1 Игорь Федорович МИХАЙЛОВ2 Дмитрий Михайлович, кандидат технических наук
ПРИНЦИПЫ ПОСТРОЕНИЯ СКУД С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ PROXIMITY
В данной статье рассматриваются, вопросы, безопасности, связанные с использованием, бесконтактных идентификаторов, основанных на технологии радиочастотной идентификации (RFID). Автор рассказывает, о главных проблемах защищенности такого рода идентификаторов и обозначает, основные методы, повышения, уровня безопасности. В статье показывается, что большинство RFID-карт. сегодня не имеет, должной защиты.. Причем, рассматриваются, как технические методы, так и организационные и даже связанные с криптографическими методами обеспечения, информационной безопасности.
Ключевые слова: СКУД, RFID-карты, контроль доступа.
This article deals with, the security issues associated, with, the usage of contactless identifiers based, on radio frequency identification technology (RFID). The author tells about the major issues of this kind of security identifiers and represents the main methods to improve the level of security. The paper shows that the majority of RFID-cards today has no adequate protection and. regarded, as techniques and. organizational and. even associated, with cryptographic methods of information, security. Keywords: ACS, RFID-card, access control.
Сегодня системы, основанные на технологии радиочастотной идентификации (RFID), занимают особое место среди систем контроля и управления доступом. Причем сейчас этот рынок становится все более и более разнообразным: Proximity-карты, бесконтактные Smart-карты, телефоны с NFC (Near Field Communication, коммуникация ближнего поля). Однако до сих пор многие системы уязвимы, в том числе из-за возможности клонирования RFID-карт [1]. Поэтому необходимо рассмотреть методы, которые могут улучшить защитные свойства системы.
На сегодняшний день большую часть рынка все еще занимают Proximity-карты. Нельзя утверждать, что они
обладают удовлетворительной безопасностью, поскольку идентификатор легко копируется. Существование этой уязвимости можно объяснить тем, что карты создавались для идентификации, а не для аутентификации объектов, а потому наличия модулей безопасности или просто шифрования предусмотрено не было. Существует мнение, что карты HID ProxCard II [2] обеспечивают лучший уровень безопасности, чем EM-Marine или Indala. Необходимо понимать, что это всего лишь миф. Все эти карты обеспечивают одинаковую функциональность с точки зрения защиты информации. Конечно, эти идентификаторы разные, даже можно сказать, что в некоторых случаях, карты HID
ProxCard II более надежны, чем EM-Marine или Indala, но это не значит, что они более безопасные. С точки зрения злоумышленника, нет никакой разницы, используются ли в системе ProxCard II или Indala. Следующим этапом в эволюции RFID-карт было введение защитных средств, а именно шифрования. Самым популярным стал продукт Mifare Classic [3] (рис. 1). Однако использованный проприетарный криптографический алгоритм Crypto-1 оказался слишком слабым и был взломан через некоторое время [4]. Поэтому использование этих карт хоть и осложняет проникновение на контролируемую территорию злоумышленника, но не является достаточно безопасным.
' - НИЯУ МИФИ, студент; 2 - НИЯУ МИФИ, доцент.
Sector Block
15 3
2
1
0

1 3
2
1
0
0 3
2
1
0
Byte Number within a Block
0 1 2 3 4 5
Key A
Key A
Key A
6 7 8 9
Access Bits
Access Bi
Access Bits
Manufacturer Data
10 11 12 13 14 15
Key В
Key В
Key В
Description
Sector Trailer 15
Data
Data
Data
Sector Trailer 15
Data
Data
Data
Sector Trailer 0
Data Data
Manufacturer Block
Рис. 1. Организация памяти карт Mifare Classic lk
Все перечисленные выше типы идентификаторов занимают порядка 90% рынка систем контроля и управления доступом (СКУД). Поэтому, независимо от того, какие карты используются в качестве идентификатора, необходимо обеспечить дополнительную логику контроля доступа для повышения безопасности предприятия. Перечислим некоторые методы, позволяющие защититься от несанкционированного прохода злоумышленника на предприятие, характерные для любых электронных СКУД. Л Необходимо блокировать вход на контролируемую зону (КЗ) по идентификатору, по которому уже зашел другой работник:
а) во-первых, ограничивается вход злоумышленника по клону идентификатора, по которому уже прошел уполномоченный субъект;
б) во-вторых, даже если сначала на территорию прошел неуполномоченный субъект, оператор будет об этом уведомлен, если законный пользователь попробует пройти по настоящему пропуску.
^ Желательно контролировать не только сам вход на территорию предприятия, но также вход-выход на любую КЗ внутри предприятия. Грубо говоря, это некоторая реализация многорубежной модели защиты. Практическая реали-
зация такого метода довольно проста и сравнительно дешева для предприятия, однако сильно уменьшает вероятность несанкционированного проникновения на контролируемую территорию. Объясняется это просто: для проникновения на определенную часть предприятия злоумышленнику необходимо добыть идентификатор только того человека, который имеет доступ к этой зоне, а не любого сотрудника предприятия.
13 Необходимо регулировать проход сотрудника на КЗ в соответствии с его рабочими часами. Это распространенная практика, часто применяемая в программно-аппаратных средствах защиты от несанкционированного доступа. Если вдруг сотруднику требуется дополнительное время для работы, он должен обговорить это с начальством. Эта мера, применяемая вкупе с двумя, указанными выше, дает практически полную защиту от атаки клонирования идентификатора, так как временное окно, в которое злоумышленник может пройти на предприятие сильно сокращается.
14 На критически важных объектах настоятельно рекомендуется использовать двухфакторную аутентификацию. Оптимальным вариантом была бы аутентификация по биометрическим признакам. Очевидно, что даже при клонировании карты, скопировать
биологический признак и тем более применить его, не обнаружив себя перед сотрудниками охраны, будет намного труднее.
Далее перечислим методы, связанные с криптографическими особенностями и настройкой системы с привязкой к RFID-идентификаторам. Л Диверсификация ключей [5]. Это может серьезно повысить безопасность системы. Злоумышленник будет способен читать/писать только одну карту. Копирование данных на чистую карту не даст результата, т.к. система ее не опознает (для нее будут использоваться другие ключи).
12 Дополнительное шифрование данных. Если карта несет какие-то приватные данные, то не стоит полагаться на встроенную защиту карты. Особенно это касается карт типа Mifare Classic. Следует использовать дополнительное шифрование и записывать на карту уже шифрованные данные. Необходимо придерживаться правила: «никогда не записывать на карту информацию в открытом виде».
13 Неоднозначность счетчика. Если на карте предполагается некий счетчик, он не должен быть очевидным. Таким образом, можно защитить систему от атаки перебором. Лучше всего представить его в виде транзакций и связать с какими-либо дополнительными данными.
МЕТОДЫ
Черный список. Это правило вполне может называться «золотым». Серьезная система просто обязана вести журнал транзакций, анализируя который, можно вычислить «подозрительные» карты и занести их в черный список. По журналу, опять же, можно будет вычислить попытки эмулирования карты.
Элемент случайности. Часто бывает, что все ГО карт системы лежат в определенном диапазоне. Допускать это нежелательно, поскольку, узнав информацию лишь об одной карте,
злоумышленник может с высокой вероятностью восстановить все карты системы. Это правило напрямую связано с правилом 3 и является его логическим продолжением. Последнее, что необходимо отметить — это организационные требования:
♦ необходимо проводить хотя бы простейшее обучение персонала. Персонал должен знать, что недопустимо передавать свой пропуск кому-либо на сколь угодно малый срок [6];
♦ рекомендуется предоставить всем законным пользователям системы
возможность приобрести обложки, защищающие от несанкционированного доступа. Конечно, возможно еще большее усиление защиты предприятия. Однако приведенные выше правила достаточно просты, чтобы их выполнить, и при этом достаточно эффективны, чтобы предотвратить большую часть попыток вторжения на охраняемую территорию. Остальные методы либо более дорогостоящи, либо не обеспечивают достаточного повышения уровня безопасности предприятия
Литература
1. Timo Kasper, Ingo von Maurich, David Oswald. Cloning Cryptographic RFID Cards for 25$, 2011. — 15 p.
2. HID format example [Электронный ресурс], URL: http://www.proxmark.org/files/Documents/125%20kHz%20-%20HID/ HID_format_example.pdf.
3. MIFARE Classic 1K — Mainstream, contactless smart card IC for fast and easy solution development, product datasheet, 2011. — 39 p.
4. Gerhard de Koning Gans, Jaap-Henk Hoepman, Flavio D, Garcia A. Practical Attack on the MIFARE Classic, 2011. — 15 p.
5. Mohammad. Ilias, RFID handbook. Applications, Security and Privacy, 2008. — 714 p.
6. Бондарев П.В., Измайлов А.В., Погожин Н.С., Толстой А.И. Физическая, защита ядерных объектов. — Изд. МИФИ, 2008. — 582 с.

читать описание
Star side в избранное
скачать
цитировать
наверх